Название: Кибервойн@. Пятый театр военных действий
Автор: Шейн Харрис
Жанр: Зарубежная публицистика
isbn: 978-5-9614-4112-3
isbn:
Вместе с тем власти попытались заставить некоторые компании позволить АНБ разместить контрольное оборудование в своих сетях. Технологическим компаниям заплатили за то, чтобы они установили бэкдоры в свои продукты, с помощью которых власти могли бы следить за иностранными разведслужбами и контролировать действия их армий. Кроме того, эти секретные точки доступа позволяют военным проводить кибератаки в иностранных государствах. Без сотрудничества с компаниями Соединенные Штаты не смогли бы сражаться в кибервойнах. В этом смысле новый военно-сетевой комплекс играет ту же роль, которую раньше играл военно-промышленный. Правительства не сражаются в войнах сами по себе. Они рассчитывают на компании, которые создают оружие, перевозят и кормят войска, строят и ремонтируют самолеты, корабли и спутники. Соединенные Штаты стали самой грозной военной державой в мировой истории благодаря взаимовыгодному сотрудничеству с корпорациями. И теперь власти были нацелены повторить успех в киберпространстве.
США быстро наращивают свои возможности для доминирования в киберпространстве. В 2014 г. правительство потратило более $13 млрд на программы кибербезопасности – в основном для защиты компьютеров и сетей в государственных учреждениях и для обмена с частными компаниями информацией об угрозах, полученной в результате разведывательных операций. Для сравнения стоит упомянуть, что расходы за тот же год на борьбу с изменением климата, которое, по словам президента Обамы, является «современной глобальной угрозой», составили $11,6 млрд. В течение следующих пяти лет одно только Министерство обороны запланировало потратить $26 млрд на технологии кибернетической защиты и нападения. Информация о том, какой именно объем средств Соединенные Штаты планируют потратить на наступательную компоненту, является засекреченной. Однако граница между обороной и нападением в киберпространстве крайне размыта и постоянно сдвигается. Та же инфраструктура, которая была создана для защиты сетей, может быть использована для проведения атак. Официальные лица предпочитают публично говорить об обороне, СКАЧАТЬ